· 12 min read
Port scanning is one of the most fundamental techniques in network security and system administrat
端口扫描是网络安全和系统管理中最基本的技术之一。无论您是进行渗透测试的安全专业人员、加固基础设施的系统管理员,还是排查连接问题的开发人员,了解端口扫描对于维护安全和功能正常的网络都至关重要。
本综合指南将带您了解有关端口扫描的所有知识——从基本概念到高级技术、安全影响和实际应用。
端口扫描是探测服务器或主机开放端口的过程,以识别正在运行的服务以及可能被利用的漏洞。可以把它想象成敲建筑物的不同门,看看哪些门没锁,门后有什么。
当您连接到网站、发送电子邮件或通过网络传输文件时,您的计算机通过称为端口的特定编号通道进行通信。每个端口都与特定的协议或服务相关联,端口扫描有助于识别哪些通道正在主动监听连接。
端口扫描有几个合法用途:
专业提示: 在扫描您不拥有的网络之前,务必获得书面许可。未经授权的端口扫描可能是非法的,并可能触发入侵检测系统。
要理解端口扫描,首先需要掌握网络端口的工作原理。端口是网络通信的虚拟端点,由0到65535之间的数字标识。
端口分为三个范围:
当服务想要通过网络通信时,它会在特定端口上"监听"。例如,Web服务器通常在端口80上监听HTTP流量,在端口443上监听HTTPS流量。当您的浏览器连接到网站时,它会向这些端口之一发送请求。
有两种主要的传输协议使用端口:
TCP(传输控制协议): 面向连接的协议,在数据传输之前建立可靠的连接。TCP执行三次握手(SYN、SYN-ACK、ACK)来建立连接。大多数Web流量、电子邮件和文件传输使用TCP。
UDP(用户数据报协议): 无连接协议,在不建立连接的情况下发送数据。UDP比TCP更快但可靠性较低。它用于流媒体、游戏、DNS查询和其他速度比保证传递更重要的应用程序。
每个协议都有自己的65,536个端口集,这意味着TCP端口80与UDP端口80是不同的。
了解哪些服务通常在哪些端口上运行对于安全和故障排除都至关重要。以下是最常用端口的综合分类:
| 端口 | 协议 | 服务 | 描述 |
|---|---|---|---|
20/21 |
TCP | FTP | 文件传输协议(数据/控制) |
22 |
TCP | SSH | 用于远程访问的安全外壳 |
23 |
TCP | Telnet | 未加密的远程访问(已弃用) |
25 |
TCP | SMTP | 简单邮件传输协议 |
53 |
TCP/UDP | DNS | 域名系统 |
80 |
TCP | HTTP | 超文本传输协议 |
110 |
TCP | POP3 | 邮局协议v3 |
143 |
TCP | IMAP | 互联网消息访问协议 |
443 |
TCP | HTTPS | HTTP安全(加密) |
3306 |
TCP | MySQL | MySQL数据库服务器 |
3389 |
TCP | RDP | 远程桌面协议 |
5432 |
TCP | PostgreSQL | PostgreSQL数据库服务器 |
您可以使用我们的端口扫描工具快速检查任何服务器上哪些端口是开放的,该工具提供即时结果和服务识别。
不同的端口扫描技术提供不同级别的隐蔽性、速度和准确性。了解这些方法可以帮助您为特定需求选择正确的方法。
最基本和可靠的扫描方法。它与每个端口完成完整的TCP三次握手。如果连接成功,端口是开放的;如果被拒绝,端口是关闭的。
优点: 无需特殊权限即可工作,高度准确,不需要原始数据包操作。
缺点: 容易被防火墙和入侵检测系统检测到,比其他方法慢,并在目标系统上留下清晰的日志。
发送SYN数据包并等待响应。如果收到SYN-ACK,端口是开放的。然后扫描器发送RST数据包而不是完成握手,使其比完整连接扫描更"隐蔽"。
优点: 比TCP连接扫描更快,不太可能被应用程序记录,更难检测。
缺点: 需要root/管理员权限,仍可能被现代IDS/IPS系统检测到。
向目标端口发送UDP数据包。由于UDP是无连接的,确定端口状态更具挑战性。开放端口通常不响应,而关闭端口返回ICMP"端口不可达"消息。
优点: 发现TCP扫描遗漏的UDP服务,对于完整的网络映射至关重要。
缺点: 由于ICMP速率限制非常慢,结果可靠性较低,难以区分开放端口和过滤端口。
这些隐蔽技术通过发送具有不寻常标志组合的数据包来利用TCP RFC行为。关闭的端口应该用RST数据包响应,而开放的端口应该忽略它们。
优点: 可以绕过一些简单的防火墙和数据包过滤器。
缺点: 不适用于Windows系统,结果不可靠,容易被现代防火墙阻止。
快速提示: 对于大多数合法用例,标准TCP连接扫描提供了准确性和简单性的最佳平衡。将高级技术保留用于特定的安全测试场景。
每个开放端口都代表系统的潜在入口点。了解安全影响有助于您就暴露哪些服务以及如何保护它们做出明智的决策。
开放端口创建攻击面——攻击者可以利用的所有可能入口点的总和。每个不必要的开放端口都会增加您的风险暴露:
| 端口/服务 | 常见风险 | 缓解措施 |
|---|---|---|
21 (FTP) |
未加密凭据、匿名访问、目录遍历 | 使用SFTP/FTPS,禁用匿名访问,限制为VPN |
| More Tools: seo-ioimg-kitrun-devgo-calc |